为您找到与密码编码学与网络安全相关的共200个结果:
最近有网友想了解下密码编码学与网络安全,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码编码学与网络安全:原理与实践(第5版)(英文版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分,对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字签名等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。最后,两个附录给出了各章的项目练习和一些例子。配套网站包含大量的延伸性内容。
《密码编码学与网络安全:原理与实践(第5版)(英文版)》可作为高校计算机专业、网络安全专业、通信安全专业等相关专业的本科生和研究生的教材,也可供相关技术人员参考使用。
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第三版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
版 次:1版1次
页 数:494
字 数:819000
印刷时间:2004-1-1
纸 张:胶版纸
包 装:平装
丛书名:国外计算机科学教材系列
国际标准书号ISBN:9787505393950
所属分类:图书>教材>征订教材>高等理工
编辑推荐
本书的目的 本书的目的是概述密码编码学和网络安全的原理和应用。前两部分讨论密码编码学和网络安全技术,阐述网络安全的基本内容。其他部分讨论网络安全的应用,包括已经实现或正用于提供网络安全的实用应用软件。 因此本书涉及多个学科。特别地,要想理解本书讨论的某些技术的精髓,必须要有数论的基本知识和概率论中的某些结果。然而本书试图自成体系,不仅给出了必需的数论知识,而且让读者对这些知识有直观的理解。采用的方法是,在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些知识的动机,作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。 本书适用的对象 本书适合于教师和专业人员使用。本书可作为计算机科学.c计算机工程.c电气工程专业本科生密码编码学和网络安全方面课程的教材,学时为一学期。本书也可作为参考用书或作为自学教材。
内容推荐
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分。传统密码部分详细讨论了传统密码算法和设计原理,包括使用传统密码来保证秘密性。公钥密码和hash函数部分详细讨论了公钥密码算法和设计原理、消息认证码和hash函数的应用,以及数字签名和公钥证书。网络安全部分讨论了系统层的安全问题,包括入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用。本书第三版与第二版相比,在继续广泛涵盖密码编码学与网络安全领域内容的同时,新增了有限域、高级加密标准(AES)、RC4密码、CTR模式等内容,并对椭圆曲线密码部分的内容做了很多扩充。此外,对于基本内容的讲述方法也有许多变化和更新。本书内容全面,讲述深入浅出,便于理解,尤其适合于课堂教学和自学,是一本难得的好书。特别是本书后面讨论的网络安全在现实世界中的应用,包括已经实现的和正在使用的提供网络安全的实际应用。 本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。作者简介
William Stallings:在计算机网络和计算机体系结构领域作出了独特的、广泛的贡献。他在18个专题方面编写出版了48本书籍,五次获得教材和著作家协会颁发的优秀计算机科学和工程教材奖。他还作为独立顾问为计算机网络制造商、软件开发商、研究机构和计算机用户提供咨询服务目录
第1章 引言
1.1 服务、机制和攻击
1.2 OSI安全框架
1.3 网络安全模型
1.4 本书概览
1.5 推荐读物
1.6 Internet和Web资源
第一部分 对称密码
第2章 传统加密技术
2.1 对称密码的模型
2.2 代换技术
2.3 置换技术
2.4 转轮机
2.5 隐写术
2.6 推荐读物和网址
2.7 关键术语、思考题和习题
第3章 分组密码与数据加密标准
3.1 简化DES
3.2 分组密码原理
3.3 数据加密标准
3.4 DES的强度
3.5 差分分析和线性分析
3.6 分组密码的设计原理
3.7 分组密码的工作模式
3.8 推荐读物
3.9 关键术语、思考题和习题
第4章 有限域
4.1 群、环和域
4.2 模运算
4.3 Euclid算法
4.4 有限域GF(p)
4.5 多项式运算
4.6 有限域GF(2n)
4.7 推荐读物和网址
4.8 关键术语、思考题和习题
第5章 高级加密标准
5.1 高级加密标准的评估准则
5.2 AES密码
5.3 推荐读物和网址
5.4 关键术语、思考题和习题
附录5A 系数在GF(28)中的多项式
第6章 对称密码
6.1 三重DES算法
6.2 Blowfish算法
6.3 RC5算法
6.4 高级对称分组密码的特点
6.5 RC4流密码
6.6 推荐读物和网址
6.7 关键术语、思考题和习题
第7章 用对称密码实现保密性
第二部分 公钥加密与hash函数
第8章 数论入门
第9章 公钥密码学与RSA
第10章 密钥管理和其他公钥密码体制
第11章 消息认证和hash函数
第12章 hash算法
第13章 数字签名和认证协议
第三部分 网络安全应用
第14章 认证的实际应用
第15章 电子邮件安全
第16章 IP安全性
第17章 Web安全性
第四部分 系统安全性
第18章 入侵者
第19章 恶意软件
第20章 防火墙
附录A 标准和标准化组织
附录B 用于密码编码学与网络安全教学的项目
术语表
参考文献
浏览量:3
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第四版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码编码学与网络安全》第四版
版 次:1版1次
页 数:486
字 数:909000
印刷时间:2006-11-1
纸 张:胶版纸
包 装:平装
丛书名:国外计算机科学教材系列
国际标准书号ISBN:9887121033414
所属分类:图书>计算机>网络>计算机教材
内容推荐
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool、CMAC、DDoS以及CCITSE等内容,并对简化的AES、PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。
本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
作者简介
William Stallings:在计算机网络与体系结构方面成就卓著。他六次荣获由美国“教材与大学作者协会”颁发的“年度最佳计算机科学与工程教材”奖,作品包括《操作系统——精髓与设计原理》、《计算机组成与体系结构》、《数据与计算机通信》等。他是致力于密码学各个方面的目录
第0章 读者导引
第1章 引言
第一部分 对称密码
第2章 传统加密技术
第3章 分组密码与数据加密标准
第4章 有限域
第5章 高级加密标准
第6章 对称密码的其他内容
第7章 用对称密码实现保密性
第二部分 公钥加密与hash函数
第8章 数论入门
第9章 公钥密码学与RSA
第10章 密钥管理和其他公钥密码体制
第11章 消息认证和hash函数
第12章 散列算法和MAC算法
第13章 数字签名和认证协议
第三部分 网络安全应用
第14章 认证的实际应用
第15章 电子邮件安全
第16章 IP安全性
第17章 Web安全性
第四部分 系统安全
第18章 入侵者
第19章 恶意软件
第20章 防火墙
附录A 标准和标准化组织
附录B 用于密码编码学与网络安全教学的项目
术语表
参考文献
浏览量:2
下载量:0
时间:
最近有网友想了解下《密码编码学与网络安全》第四版英文版,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool、CMAC、DDoS以及CCITSE等内容,并对简化的AES、PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。
本书可作为信息类专业高年级本科生与低年级研究生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
浏览量:3
下载量:0
时间:
最近有网友想了解下密码编码学网络安全视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家分享下关于密码学网络安全论文有哪些~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
威胁网络安全的主要因素
数据库管理系统的不安全
数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。
网络中存在的不安全
用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。
计算机操作系统存在的不安全
计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。
密码技术在网络安全中的运用
数据加密工具的运用
第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。
第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。
第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。
身份识别
保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。
安全服务器
安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。
虚拟专用网()
虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。
用户认证产品
在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。
安全操作系统
采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。
密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性,防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。
浏览量:3
下载量:0
时间:
最近有网友想了解下密码学与网络安全技术的书籍有哪些,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码学与网络安全》是清华大学出版社出版的图书,作者是(美国)(BehrouzA.Forouzan)福罗赞。
密码学与网络安全
出版日期:2009年
ISBN:9787302185840
版本:1版
装帧:平装
开本:16
内容简介
《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。
《密码学与网络安全》(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。
作者简介
Behrouz A. Forouzan 先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》等。
编辑推荐
《密码学与网络安全》作者Behrouz A Forouzan运用一种易于理解的写作风格和直观的表述方法,为我们全面介绍了密码学与网络安全方面的概念。他把难于理解的教学概念穿插在了中间的章节中,这样既为后面章节的学习打下必要的数学基础,又紧密结合密码学,使枯燥的数学概念变得妙趣横生。概念阐释直观、易懂稗序可用性强,便于学生实践最新的网络安全技术,贴近实际。
目录
第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
浏览量:2
下载量:0
时间:
不过有的用户在所以电脑的时候,需要把Windows下的文件移到Linux系统中,但是在转移后却经常出现乱码的问题,那么Ubuntu怎么查看和批量修改文件编码呢?下面读文网小编就为大家带来了Ubuntu查看和批量修改文件编码的方法。
使用enca工具可以进行文件编码的查看。
Ubuntu下的安装命令:
sudo apt-get install enca
enca查看文件
enca -L zh_CN file 查看文件编码
enca -L zh_CN -x UTF-8 file 更改文件编码
enca -L zh_CN -x UTF-8 《 file1 》 file2 不想覆盖原文件
下面是一个脚本,批量更改文件编码:
#!/bin/bash
#将文件编码更改为UTF-8
#用法
#1. 将文件命名encoding.sh
#2. chmod +x encoding.sh
#3. 。/set_encoding.sh
#4. 输入目录名称
#5. 输入是否递归更改
#$1表示是否要递归修改文件编码
function change_file_encoing(){
for file in $(ls -l|awk ‘{print $9}’)
do
if [[ -d “$file” && $1 = y ]];then
cd $file
echo $file
change_file_encoing $1
cd 。。
elif [[ -f “$file” ]];then
echo $file
enca -L zh_CN -x UTF-8 $file
fi;
done;
#ecna -L zh_CN file UTF-8
}
read -p “please enter the dir path:” path #读取目录路径
if [ ! -x “$path” ]; #判断目录是否存在且是否具有执行权限
then
echo “dir path not exists”
else
read -p “please enter if you want to recursive?y/n:” recur #是否递归
fi
if [ $recur = “y” ];
then
cd $path
change_file_encoing “y” #递归修改文件编码
else
cd $path
change_file_encoing “n” #非递归修改
fi
Ubuntu查看和批量修改文件编码的方法就介绍到这,不同系统的默认文件编码是不一样的,因此用户可以通过上面介绍的方法修改编码来解决乱码问题。
看过“Ubuntu怎么查看和批量修改文件编码”
浏览量:7
下载量:0
时间:
在使用谷歌Chrome浏览器浏览网页的时候,小伙伴们是不是遇到过某些网站的某些网页打开后,是一群密密麻麻的我们根本看不懂的文字,这不是外语,而是因为编码格式的原因出现了乱码,那么你知道谷歌Chrome浏览器怎么更换网页编码格式吗?下面是读文网小编整理的一些关于谷歌Chrome浏览器更换网页编码格式的相关资料,供你参考。
1、打开谷歌浏览器,找到图中红色框内所示图案,点击。
2、在下拉列表中找到设置,并点击进入
3、在打开的新页面内找到“显示高级设置”,点击它展开高级设置。
4、找到“网络内容”一栏中的“自定义字体”,点击进入。
5、在弹出的窗口中找到最后一项“编码”,一般来说,默认的都是“中文(简体)(GBK)”,我们点击右边的小箭头,在下拉列表中找到“Unicode UTF-8”,选择它,并确定,重启浏览器后,默认编码格式就编程了UTF-8了,UTF-8是万国码,用它就不会出现乱码了。
谷歌Chrome浏览器更换网页编码格式的相关
浏览量:2
下载量:0
时间:
很多用户都会觉得如果密码设置的太过复杂了,在输入的时候会出现很多的错误,十分的麻烦,那么win8电脑怎么查看明文密码呢?下面读文网小编就为大家带来了win8电脑查看明文密码的方法。
如图所示,直接单击按钮就显示出来目前正在输入的密码,一旦输入的密码复杂的话就可以帮忙纠正错误,不过如果对自己的密码牢记在心,这个功能可能会带来一些不安全的隐患,这时候该怎样将“密码显示”按钮取消显示呢?
首先单击组合键Win + R就会弹出“运行”对话框,在里面输入gpedit.msc,点击回车键,之后就会显示“本地组策略编辑器”窗口。在设置里面有两个设置项能够控制是不是显示“密码显示”按键,一个是全局设置项,这个对全部有程序窗口里面中的密码输入框都可以起到作用;另外一个则是IE设置项,这个只对IE窗口中密码输入框有效。
全局设置项的设置,首先将以下选项依次展开:“计算机配置/管理模板/Windows 组件/凭据用户界面”,然后在右边窗口里面能够显示出“不显示‘密码显示’按钮”策略设置。如图所示,直接双击之后,再选择“已启用就可以了。
IE设置项设置则将以下选择依次展开:“计算机配置/管理模板/Windows 组件/Internet Explorer/安全功能”,在右边窗口里面找到“不显示‘显示密码’按钮”。如图所示,直接双击之后再选择“已启用”就可以了。
浏览量:2
下载量:0
时间:
电脑WiFi连接好后,再次登录就不用输入密码,时间长了以后,WiFi的密码可能就忘记了,那该怎么办呢?今天读文网小编给大家介绍下win8电脑如何查看wifi密码吧。
步骤一:进入了win8电脑桌面之后,在右下角的无线网络图表上,点击鼠标的右键,然后在菜单里面选择“打开网络和共享中心”点击打开进行设置。
步骤二:当我们进入了win8系统的网络和共享中心之后,我们找到这台电脑已经连接上去的无线网络名字。
步骤三:鼠标的右键点击这个无线网络的名字,然后点击菜单里面的“属性”选项。
步骤四:在win8系统的无线网络属性窗口中,我们只需要切换到这个窗口的“安全”选项卡,然后在“显示字符”这个项目前面勾选上,那么就可以看到当前WIFI的密码是多少了。
浏览量:2
下载量:0
时间:
一些重要的幻灯片文档最好是要设置一个密码,你知道怎么做吗?下面读文网小编就为你介绍ppt2007怎样设置密码的方法啦!
ppt2007设置密码的方法:
打开需要编辑的PPT幻灯片之后,我们点击左上角office图标 如图
在弹出的选项中,我们点击“准备”,然后在点击“加密文档” 如图
在弹出的加密文档设置窗口里,我们输入想要的密码,然后点击“确定” ,一定要记得自己设置的密码是多少哦,以免到时连自己都打不开 如图
在重新输入一下刚才设置的密码,然后继续点击“确定” 如图
完成以上操作步骤之后,我们就可以给自己的PPT幻灯片设置打开密码了,当打开的时候就可以提示我们输入设置的密码,只有输入正确了 才可以打开
看了ppt2007怎样设置密码
浏览量:18
下载量:0
时间:
win7系统在生活中被广泛采用,是安全性比较高的系统,但很多粗心的用户在设置密码后的使用过程中忘记了登录密码,那么你知道win7登陆忘记密码了怎么办吗?下面是读文网小编整理的一些关于win7登陆忘记密码了的相关资料,供你参考。
第一步:在屏幕上输入错误的密码后,系统会提示密码错误并且显示“重设密码”的提示,点击“重设密码”。
第二步:在弹出的“重置密码向导”对话框中,单击“下一步”。
第三步:会提示您插入密码重置盘,也就是为该账户创建密码的U盘,点击“下一步”。
第四步:为账户设置新的密码,输入新密码两次并确认,点击“下一步”。
第五步:提示正在完成密码向导,点击“完成”,就可完成密码更改,使用新密码即可登录。
win7登陆忘记密码了的相关
浏览量:3
下载量:0
时间:
设置开机登录密码是为了安全,但是很麻烦,那么win10系统怎么取消开机密码呢?今天读文网小编与大家分享下win10系统取消开机密码的具体操作步骤,有需要的朋友不妨了解下。
首先左键点击左下方的win10图标弹出下拉菜单,在下拉菜单里选择【设置】选项,如下图所示。
点击下拉菜单里的【设置】选项进入设置界面,在设置界面里找到【账户】选项,如下图所示。
点击【账户】选项,进入账号界面,在左侧菜单栏里可以看到【登录选项】,如下图所示。
点击左侧菜单栏里的【登录选项】,在该菜单栏里可以看到【更改密码】选项按钮,如下图所示。
点击【更改】按钮,进入更改密码界面,首先要输入win10系统账号的当前密码,如下图所示。
当前密码输入正确之后,在连续两次输入要修改的密码,需要注意的是密码提示一栏必须要填写,否则无法成功修改密码。
密码修改完毕之后点击【下一步】按钮,密码就修改成功了,下次登陆就需要使用新的密码了,如下图所示。
浏览量:3
下载量:0
时间:
百度云(Baidu Cloud)是百度推出的一项云存储服务,首次注册即有机会获得2T的空间,已覆盖主流PC和手机操作系统,功能也很多,那么你知道手机百度云怎么开启密码锁吗?下面是读文网小编整理的一些关于手机百度云开启密码锁的相关资料,供你参考。
首先我们打开百度云盘,然后点击登录,输入自己的密码与账号账号,登录。
登录以后,我们在右下角找到“我的”,如图示。
然后在我的里面找到“设置”。
设置中有一个隐私设置,如图示,我们点击。
在隐私设置中,我们找到密码锁,然后点击。
然后我们进入设置密码界面,我们连续2次输入相同的密码。
当我们退出软件之后,在进入软件的时候,我们就会发现,我们需要输入密码才能进入了。
手机百度云开启密码锁的相关
浏览量:2
下载量:0
时间:
有用户反应想要使用并恢复原来的初始密码,却不知道怎么操作,那么win7系统怎么恢复初始密码呢?读文网小编分享了win7系统恢复初始密码的方法,希望对大家有所帮助。
1.启动Win7旗舰版系统,在开机前按下键盘上的F8,在出现的Windows高级启动选项界面中,用键盘上的“”键,选中“带命令提示符的安全模式”,同时按下键盘上的Enter键(回车键),如图1所示:
2.在出现的账号选择窗口中点击“Administrator”,如图2所示:
3.进入带命令提示符的安全模式后,会弹出管理员模式的命令提示符窗口,在命令提示符窗口中输入net user Smile /add,按下键盘上的回车键,就完成了增加用户操作,如图3所示:
4.再在命令提示符窗口中输入net localgroup administrators Smile /add,就完成了升级管理员的操作,如图4所示
5.在命令提示符窗口中输入shutdown /r /t 5 /f,按下键盘上的回车键,重新启动计算机,如图5所示:
6.按下回车键后,系统会提示在一分钟内注销计算机窗口,重新启动计算机完成后,选择Smile账号。
7.进入Smile账号后,点击“开始”“控制面板”→“添加或删除用户帐户”→选择要删除的忘记开机密码的用户→点击“删除密码”即可。
看过“win7系统如何恢复初始密码”
浏览量:2
下载量:0
时间:
无线路由器一般都需要配置两个密码,一个是无线密码,一个是登陆密码,那么你知道磊科无线路由器怎么修改密码吗?下面是读文网小编整理的一些关于磊科无线路由器修改密码的相关资料,供你参考。
1、登录管理界面:打开浏览器,在浏览器的地址栏中输入:192.168.1.1,按下Enter(回车)键——>输入默认的用户名和密码:guest——>点击“确定”。
2、点击“高级配置”。
3、点击“系统工具”——>“用户名/密码修改”——>在右侧的“用户配置”中输入“新用户名”和“新密码”——>点击“保存生效”。
点击“保存生效”后,路由器会自动弹出登录对话框,用户需要用刚才设置的用户名和密码来登录。
磊科无线路由器修改密码的相关
浏览量:4
下载量:0
时间: